Millisele teenusele või protokollile turvakoopiaprotokoll tugineb tagamaks, et turvaliste koopiate edastamine toimub volitatud kasutajatelt?
Millisele teenusele või protokollile turvakoopiaprotokoll tugineb tagamaks, et turvaliste koopiate edastamine toimub volitatud kasutajatelt?

Video: Millisele teenusele või protokollile turvakoopiaprotokoll tugineb tagamaks, et turvaliste koopiate edastamine toimub volitatud kasutajatelt?

Video: Millisele teenusele või protokollile turvakoopiaprotokoll tugineb tagamaks, et turvaliste koopiate edastamine toimub volitatud kasutajatelt?
Video: Millal äri- või eelanalüüs, millal teenuse- või UX disain? Helen Müür 2024, Mai
Anonim

Millisele teenusele või protokollile tugineb turvalise koopia protokoll, et tagada turvaliste koopiate edastamine volitatud kasutajatelt ? Turvalise kopeerimise protokoll ( SCP ) on harjunud turvaliselt kopeerida IOS-i kujutised ja konfiguratsioonifailid a SCP server. Selle teostamiseks SCP teeb kasutada SSH-ühendusi kasutajad autentitud läbi AAA.

Mis tüüpi algoritmid nõuavad vastavalt, et saatja ja vastuvõtja vahetaksid salajase võtme, mida kasutatakse sõnumite konfidentsiaalsuse tagamiseks?

Kaks populaarset algoritmid need on kasutatakse tagamaks et andmeid ei peatata ega muudeta (andmete terviklikkus), on MD5 ja SHA. AES on krüpteerimisprotokoll ja pakub andmeid konfidentsiaalsus . DH (Diffie-Hellman) on an algoritm see on kasutatud jaoks võtme vahetus . RSA on an algoritm see on kasutatud autentimiseks.

Seejärel tekib küsimus, millised kaks praktikat on seotud ruuteri operatsioonisüsteemide funktsioonide ja jõudluse turvamisega? (Valige kaks.)

  • Paigaldage UPS.
  • Hoidke ruuteri operatsioonisüsteemi kujutiste turvaline koopia.
  • Keela vaikeruuteri teenused, mis pole vajalikud.
  • Vähendage ruuterile juurdepääsuks kasutatavate portide arvu.

Teiseks, milline on IPS- ja IDS-seadmete tõhus juurutamine ettevõtte võrgus?

An IPS-i tõhus kasutuselevõtt / IDS on asetada an IPS otse piiriruuteri taga, et filtreerida sissetulev ja sealt väljuv liiklus ettevõtte sisemine võrku . IPS ja IDS tehnoloogiad võivad üksteist täiendada.

Kuidas toimub smurfi rünnak?

The Smurfi rünnak on hajutatud teenuse keelamine rünnak milles suur hulk Interneti-juhtsõnumiprotokolli (ICMP) pakette, millel on kavandatud ohvri võltsitud allika IP, edastatakse arvutivõrku, kasutades IP leviaadressi.

Soovitan: